O que é pegada digital?
Assine a newsletter da IBM Explore o IBM Security Randori Recon
Desenho isométrico mostrando diferentes funcionários do escritório, tudo usando a IBM Security

Uma pegada digital, às vezes chamada de "sombra digital", é a trilha exclusiva de dados que uma pessoa ou empresa cria ao usar a internet.

Quase todas as atividades online deixam vestígios. Alguns desses vestígios são evidentes, como uma postagem pública em redes sociais. Outros são mais sutis, como os cookies que os sites usam para acompanhar os visitantes. Cada traço que uma pessoa ou empresa deixa para trás, reunidos, forma sua pegada digital.   

Embora usuários e organizações da Internet tenham pegadas digitais, elas diferem de maneiras significativas. A pegada de uma pessoa consiste nos dados pessoais que ela compartilha direta e indiretamente. Inclui atividade da conta online, histórico de navegação e os detalhes que os corretores de dados recolhem em segundo plano.   

A pegada de uma organização é mais complexa. Consiste em toda a presença online da empresa, incluindo todos os seus ativos, conteúdos e atividades públicos e privados voltados para a internet. Sites oficiais, dispositivos conectados à internet e bancos de dados confidenciais fazem parte da pegada de uma empresa. Até mesmo as ações dos funcionários, como o envio de e-mails de contas da empresa, aumentam a pegada de uma empresa.

Este artigo se concentra em pegadas organizacionais. As pegadas organizacionais estão se tornando cada vez mais amplas e distribuídas, impulsionadas por tendências como o o aumento da adoção de serviços de nuvem e o trabalho remoto. Esse crescimento vem com os riscos. Cada aplicativo, dispositivo e usuário em uma pegada digital é um alvo para cibercriminosos. Os hackers podem invadir as redes da empresa explorando vulnerabilidades, sequestrando contas ou enganando usuários. Em resposta, as equipes de cibersegurança estão adotando ferramentas que oferecem maior visibilidade e controle sobre a pegada da empresa.   

Análise de superfície de ataque livre

Saiba como a Randori Recon encontra ativos e exposições externos na internet.

Tipos de pegadas digitais

Definir a pegada digital de uma empresa pode ser complicado devido ao número de pessoas e ativos envolvidos. Os contornos da presença de uma empresa podem mudar diariamente à medida que novos ativos ficam online e os funcionários usam a Internet para realizar tarefas rotineiras.    

E diferentes unidades de negócios enfatizam diferentes aspectos da pegada. Os profissionais de marketing se concentram na presença online pública e no conteúdo da marca de uma empresa. As equipes de segurança se concentram na superfície de ataques da organização — os ativos conectados à Internet que os hackers podem atacar.    

Para entender melhor o que pode conter uma pegada digital empresarial, ajuda dividi-la em uma pegada digital ativa e uma pegada digital passiva.   

Pegada digital ativa

A pegada digital ativa de uma empresa consiste em toda a atividade online, ativos e dados que ela controla direta e intencionalmente. A pegada ativa contém coisas como:   

  • O conteúdo de marca pública da empresa, como sites, contas de redes sociais, blogs, anúncios e outras mídias.  
      

  • Aplicativos e serviços online criados e controlados pela organização, incluindo portais de clientes e contas de clientes nesses aplicativos e serviços.  
     

  • Qualquer funcionário de hardware ou software voltado para a internet usa para conduzir negócios da empresa, como contas de e-mail, aplicativos na nuvem, endpoints de propriedade da empresa e dispositivos de propriedade do funcionário usados na rede corporativa (dentro ou fora da política BYOD da organização).   
       

  • Dados que a empresa possui, incluindo propriedade intelectual, dados financeiros e registros de clientes.

Pegada digital passiva

A pegada passiva de uma empresa consiste em atividades online, ativos e dados conectados à empresa, mas não sob seu controle direto. As pegadas passivas incluem coisas como:   

  • Atividade do fornecedor e ativos conectados à rede da empresa, como pacotes de software de terceiros usados em aplicativos da empresa ou endpoints que os provedores de serviços usam nos sistemas da empresa.   
     

  • Acompanhe os ativos de TI, que incluem todos os aplicativos e dispositivos usados ou conectados à rede da empresa sem a aprovação e supervisão do departamento de TI.   
       

  • Ativos de TI órfãos que permanecem online mesmo que a empresa não os use mais. Exemplos incluem contas antigas em plataformas de redes sociais ou software obsoleto ainda instalado em notebooks da empresa.  
       

  • Conteúdo online produzido sobre a empresa por pessoas de fora da empresa, como artigos de notícias e avaliações de clientes.   
       

  • Ativos maliciosos criados ou roubados por agentes de ameaças para atacar a empresa e prejudicar sua marca. Exemplos incluem um site de phishing que personifica a marca da organização para enganar os clientes, ou dados roubados vazados na dark web

As pegadas pessoais moldam a pegada da empresa 

Os colaboradores e clientes de uma empresa têm suas próprias pegadas digitais. As trilhas de dados que eles deixam para trás podem fazer parte da pegada da empresa.   

Os clientes contribuem para a pegada digital da empresa interagindo com a organização. Isso inclui postar sobre a empresa nas redes sociais, escrever avaliações e compartilhar dados com a empresa.  

Clientes podem fornecer dados diretamente à empresa, como ao preencher formulários online para assinar subscrições ou ao inserir números de cartão de crédito em portais de compras online. Os clientes também contribuem por meio da coleta indireta de dados, como quando um aplicativo registra o endereço IP e os dados de geolocalização do usuário.   

Os funcionários contribuem para a pegada digital da empresa sempre que utilizam os ativos online da empresa ou atuam em nome dela na internet. Exemplos incluem o manuseio de dados empresariais, navegar na web com um notebook da empresa ou agir como representante da empresa no LinkedIn.   

Até as pegadas pessoais dos funcionários podem afetar os negócios. Os funcionários podem prejudicar a marca da empresa tomando posições controversas em suas contas pessoais de mídia social ou compartilhando informações que não deveriam compartilhar.  

Por que as pegadas digitais são importantes

O tamanho e o conteúdo da pegada digital de uma empresa podem afetar sua postura de segurança cibernética, reputação online e status de conformidade.   

Cibersegurança

A pegada digital de uma empresa pode torná-la um alvo. Os estoques de dados pessoais chamam a atenção dos hackers, que podem ganhar um bom dinheiro lançando ataques de ransomware que mantêm esses dados como reféns e ameaçam vendê-los na dark web.

As empresas também podem atrair a ira de hacktivistas e hackers sustentados por nações quando usam plataformas online para tomar posições sobre temas políticos.    

Quanto maior for a pegada da empresa, mais exposta estará a ataques cibernéticos. Cada dispositivo ou aplicativo conectado à internet na rede da empresa é um possível vetor de ataque. Atividades e ativos do fornecedor também abrem a organização para ataques da cadeia de suprimentos.    

Os hackers podem usar as pegadas pessoais dos funcionários para violar a rede. Eles podem usar os detalhes pessoais que as pessoas compartilham em sites de mídia social para criar golpes de spear phishing e de comprometimento de e-mail comercial (BEC) altamente direcionados. Até mesmo detalhes que parecem benignos, como o número de telefone de um funcionário, podem dar aos hackers uma base de apoio.  A falta de cuidado na segurança de senhas por parte dos funcionários, como usar a mesma senha para várias finalidades e não fazer alterações regulares, torna mais fácil para os hackers roubar senhas e obter acesso não autorizado à rede.

Reputação online

O conteúdo público, a cobertura de notícias e as avaliações de clientes de uma empresa contribuem para sua reputação online. Se a maioria desse conteúdo tiver uma imagem positiva da marca, a empresa terá uma pegada digital positiva. Uma pegada positiva pode impulsionar novos negócios, já que muitos clientes em potencial pesquisam empresas online antes de comprar qualquer coisa.  

Por outro lado, uma pegada negativa pode afastar os negócios. Pegadas negativas podem ser causadas por cobertura de notícias críticas, clientes chateados que compartilham suas ideias em sites de redes sociais e sites de empresas de má qualidade.    

As violações de dados também podem prejudicar a reputação de uma empresa.Os clientes confiam na empresa para proteger a sua privacidade online quando compartilham dados sensíveis.Se esses dados forem roubados, as pessoas poderão levar seus negócios para outro lugar.

Conformidade regulamentar

Os dados pessoais que uma empresa coleta formam seus clientes e seus funcionários fazem parte de sua pegada digital. Grande parte desses dados pode estar sujeita a certas regulamentações de privacidade de dados e específicas do setor. Por exemplo, qualquer organização que faça negócios com clientes na UE deve cumprir com o regulamento geral de proteção de dados (GDPR); prestadores de serviços de saúde e outros que lidam com informações de saúde protegidas do paciente (PHI) devem cumprir com a lei de portabilidade e responsabilidade de planos de saúde (HIPPA).

A não conformidade regulatória pode levar a ações legais, multas e perda de negócios. Casos de não conformidade jornalística geralmente envolvem violações de dados em grande escala ou ataques cibernéticos. Mas uma organização corre o risco de não conformidade regulatória em qualquer lugar em sua área digital. Por exemplo, um funcionário do hospital postando a foto de um paciente ou fofocas sobre um paciente nas redes sociais pode constituir uma violação da HIPAA.

Protegendo a pegada digital da empresa

Embora uma empresa não possa controlar todos os aspectos de sua pegada digital, pode tomar medidas para impedir que atores mal-intencionados usem essa pegada contra ela.

Rastreando a pegada pública

Algumas organizações rastreiam as partes públicas de suas pegadas configurando alertas do Google ou outras notificações de mecanismos de pesquisa para o nome da empresa. Isso permite que a empresa fique por dentro da cobertura jornalística, das avaliações e de outros conteúdos que podem afetar sua reputação online.    

Implementação de software de segurança

O software de gerenciamento de superfície de ataques pode mapear, monitorar e proteger ativos voltados para a internet, como endpoints, aplicativos e bancos de dados.As soluções de gerenciamento de eventos e informações de segurança (SIEM) podem detectar atividades anormais e potencialmente maliciosas em toda a pegada.As soluções de detecção e resposta de endpoints (EDR) podem proteger os ativos que os hackers podem ter como alvo.As ferramentas de prevenção contra perda de dados (DLP) podem impedir violações de dados em andamento.   

As redes virtuais privadas (VPNs) podem proteger a atividade online dos funcionários e usuários contra hackers, dando-lhes menos um vetor na rede.    

Funcionários em treinamento

O treinamento de conscientização de segurança pode ensinar aos funcionários como proteger suas identidades digitais, beneficiando tanto a eles quanto o empregador.Os hackers têm menos informações para trabalhar quando os funcionários sabem evitar o compartilhamento excessivo e usam configurações de privacidade fortes. O treinamento também pode se concentrar em detectar golpes de phishing e usar os ativos da empresa adequadamente para evitar expor a rede a malware ou a outras ameaças. 

Soluções relacionadas
IBM security®ophyllumori recon

Melhore rapidamente a resiliência cibernética da sua organização. Gerencie a expansão de sua pegada digital, descubra a TI sombra e chegue ao alvo com descobertas correlacionadas e factuais baseadas na tentação do adversário.

Explore o Randori Recon

Inteligência de ameaça

O IBM® X-Force Threat Intelligence Platform incluído no IBM Security® QRadar® SIEM usa dados agregados do X-Force Exchange1. Você pode também integrar dados de outros feeds de inteligência de ameaças para ajudar sua organização a se manter à frente das ameaças emergentes e exposição às últimas vulnerabilidades.  

Explore a inteligência de ameaças com o QRadar SIEM

Análise do comportamento do usuário

O IBM® Security QRadar SIEM User Behavior Analytics (UBA) estabelece uma base de padrões de comportamento para seus funcionários, para que você possa detectar melhor credenciais comprometidas, movimentação lateral e outras ameaças à sua organização

Explore a análise de comportamento do usuário com o QRadar SIEM

Recursos X-Force Threat Intelligence Index

Encontre insights acionáveis que ajudam você a entender como os agentes de ameaças estão realizando ataques e como proteger proativamente sua organização.

O que é SIEM?

O SIEM (gerenciamento de eventos e informações de segurança) é um software que ajuda as organizações a reconhecer e lidar com possíveis ameaças e vulnerabilidades de segurança antes que elas possam interromper as operações de negócios.

O que são ameaças internas?

Ameaças internas ocorrem quando usuários com acesso autorizado aos ativos de uma empresa comprometem esses ativos deliberadamente ou acidentalmente.

Notas de rodapé

1Permite usar os dados do X-Force Threat Intelligence nas regras de correlação do QRadar e AQL

Dê o próximo passo

A adoção generalizada da nuvem híbrida e o suporte permanente à força de trabalho remota tornaram impossível gerenciar a superfície de ataque da empresa. O IBM Security Randori Recon utiliza um processo de descoberta contínuo e preciso para revelar a TI sombra. O Randori Recon mantém você no alvo com menos falsos positivos e melhora sua resiliência geral por meio de fluxos de trabalho simplificados e integrações com seu ecossistema de segurança existente.

 

Explore o Randori Recon Solicite uma demonstração do Randori Recon